

Ganhe 93% de desconto no Lifetime
Oferta exclusiva
Não perca esta oferta, ela vem com o Gerenciador de Senhas GRATUITO.
Get 93% desligado em FastestVPN e aproveitar PassHulkName Password Manager GRATUITA
Obtenha este negócio agora!By Nick Anderson Sem comentários 5 minutos
Um dos desenvolvimentos proeminentes no espaço tecnológico nos últimos anos foi o aumento da criptomoeda. Vista como alternativa ao dinheiro físico, moedas digitais como o Bitcoin multiplicaram-se por dez em apenas alguns meses. Isso levou muitas pessoas a entrar no hype e começar a ganhar suas próprias criptomoedas.
Este blog irá educá-lo sobre o que é Cryptojacking e como as tentativas de phishing podem induzi-lo a roubar recursos de computação.
A criptomoeda é totalmente digital. Não existe fisicamente, mas seu valor pode ser trocado por mercadorias no mundo real. Não é dinheiro imprimível e existe apenas em 0s e 1s. Uma pessoa com criptomoeda irá armazená-la em sua carteira digital.
A principal atração da criptomoeda é que ela é descentralizada. Ao contrário do papel-moeda que é regulamentado e distribuído pelos bancos, a criptomoeda está livre de todas as formas de regulamentação. Portanto, não importa em que país você viva, o valor da criptomoeda permanecerá constante. Além disso, a negociação de criptomoedas não depende de uma entidade central, como um banco, para processar o pagamento e cobrar pelo processo.
Os registros das transações são compartilhados em um livro-razão disponível a todos para evitar transações falsas.
A vantagem de uma criptomoeda sobre a moeda padrão do mundo real é que ela pode ser obtida por nada mais do que um computador. É uma moeda digital, e o exercício de produzi-la é chamado de mineração. A parte “cripto” da criptomoeda define a natureza criptografada da moeda. Problemas matemáticos complexos precisam ser resolvidos para minerar moedas.
A mineração requer poder computacional, muito. Conteúdo malicioso está sempre disponível na internet, esperando para roubar seus dados, mas seus recursos de computação se tornaram mais valiosos com a chegada das criptomoedas.
Cryptojacking define o ato malicioso de usar os recursos de computação de alguém para minerar criptomoedas. Ao longo dos anos, como as criptomoedas cresceram e todos queriam gerar suas moedas, as coisas pioraram.
Um novo código malicioso foi escrito para atingir as vítimas e sugar os recursos de computação de seus dispositivos sem o seu conhecimento. Depois que um programa de mineração entra em seu sistema, ele é executado em segundo plano e gera moedas para o invasor.
Acontece sem o conhecimento do usuário; a única maneira de capturar um código de mineração no sistema é por meio do monitoramento de recursos. Se o seu computador ficar lento de repente ou mesmo por alguns minutos, você pode ter sofrido um cryptojacking.
Como explicamos, a criptomoeda é extraída resolvendo problemas matemáticos complexos. Tomando o Bitcoin como exemplo, a complexidade e o tempo para minerar uma única moeda aumentaram significativamente com o tempo, pois as moedas continuaram a ser extraídas. Isso exigia que os mineradores aumentassem o poder computacional para acompanhar a demanda. De PCs de mesa a fazendas inteiras de computadores funcionando 24 horas por dia, 7 dias por semana, a mineração de criptomoedas percorreu um longo caminho. O custo de execução de um enxame de computadores gera alto custo de eletricidade.
O criptojacking permite que os cibercriminosos contornem esse custo usando o computador do usuário comum. Atualmente, uma única mineração de computador não produz resultados favoráveis, e é por isso que um cibercriminoso terá como alvo um grande número de pessoas com o mesmo código para obter esses resultados.
Além do phishing, outra forma – menos comum – de sugar recursos é injetando scripts em um site. Nesse método, o código é executado quando um usuário visita o site infectado. O código malicioso nunca é armazenado em seu dispositivo e as execuções permanecem ativas até que você feche o site.
Freqüentes lentidões inexplicáveis podem ser um sinal de que seu sistema foi criptografado. Depois de identificar que algo está errado avaliando o consumo de recursos em tempo real, você pode começar eliminando-o.
A maneira número um como o cryptojacking funciona é através Phishing. Uma tentativa de phishing é uma forma de induzir um usuário a baixar um arquivo/programa malicioso ou visitar um link malicioso.
O phishing depende de duas coisas. Em primeiro lugar, o usuário deve ser desavisado e não experiente o suficiente para distinguir uma tentativa de phishing e, em segundo lugar, a tentativa em si deve ser convincente o suficiente. No caso de phishing por e-mail, o e-mail será fabricado para parecer que vem de uma fonte confiável ou o assunto requer atenção urgente. Você pode aprender mais sobre Phishing em nosso blog Aqui.
A primeira regra para impedir que qualquer código malicioso entre em seu sistema é saber o que você baixa e de onde baixa. Qualquer e-mail de um remetente desconhecido solicitando que você baixe um arquivo ou acesse um link deve soar imediatamente um alarme em sua mente.
Se você tem o hábito de baixar de sites públicos de torrent, precisa ter muito cuidado. Programas legítimos podem servir como trojan ou um pacote de código malicioso. A natureza dos sites de torrent permite que qualquer pessoa carregue um torrent e espere que outros façam o download.
Tenha sempre um antivírus instalado em seu sistema. Ele não apenas oferecerá proteção em tempo real contra ameaças, mas também verificará links e downloads. Se você estiver em uma rede Wi-Fi pública, proteja a conexão com uma VPN que garanta criptografia de nível AES de 256 bits.
Lembre-se de investir em um bom antivírus; ele garantirá proteção contra downloads e URLs maliciosos. Mas investir na proteção de sua comunicação na Internet também é importante, pois alguém em uma rede não segura pode roubar seus dados ou desviar seu tráfego para domínios maliciosos.
Se você encontrou nosso blog úteis, nós encorajamos fortemente o aprendizado sobre Ataque man-in-the-middle e Ataque Pharming.
© de Copyright 2025 VPN mais rápida - Todos os direitos reservados.
Não perca esta oferta, ela vem com o Gerenciador de Senhas GRATUITO.
Este site usa cookies para que possamos fornecer a melhor experiência possível para o usuário. As informações dos cookies são armazenadas no seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar a nossa equipe a entender quais seções do site você considera mais interessantes e úteis.
Cookies estritamente necessários devem estar sempre ativados para que possamos salvar suas preferências para configurações de cookies.
Se você desativar este cookie, não poderemos salvar suas preferências. Isso significa que toda vez que você visitar este site, será necessário ativar ou desativar os cookies novamente.